{"id":1048,"date":"2013-06-06T16:34:24","date_gmt":"2013-06-06T16:34:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1048"},"modified":"2020-02-26T17:15:01","modified_gmt":"2020-02-26T15:15:01","slug":"che-cosa-sono-gli-exploit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-gli-exploit\/1048\/","title":{"rendered":"Che cosa sono gli exploit?"},"content":{"rendered":"<p>Il tallone era la vulnerabilit\u00e0 di Achille nell\u2019Iliade e il veleno contenuto nella freccia di Paride era l\u2019exploit. In ambito informatico, gli exploit funzionano in modo analogo: l\u2019exploit \u00e8 il mezzo mediante in quale gli hacker approfittano delle vulnerabilit\u00e0 degli hardware o dei software.<\/p>\n<p style=\"text-align: center\">\u00a0<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004239\/exploit-cosa-sono.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1054\" alt=\"exploit cosa sono\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004239\/exploit-cosa-sono.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Una vulnerabilit\u00e0 \u00e8 una debolezza, una falla. Qualche volta si tratta di un bug causato da qualche errore commesso dal programmatore durante il processo di sviluppo del prodotto. In altri casi, le vulnerabilit\u00e0 sono inserite intenzionalmente nei prodotti per permettere un accesso <i>backdoor<\/i> a un prodotto dopo il suo lancio commerciale. Molto spesso (forse nella maggior parte dei casi) sono il prodotto del progresso tecnologico.<\/p>\n<p>Nella misura in cui gli hacker acquisiscono strumenti pi\u00f9 avanzati e migliorano le loro abilit\u00e0, anche i processi e le tecniche di attacco diventeranno pi\u00f9 potenti, e quello che un tempo era considerato sicuro diventer\u00e0 obsoleto.<\/p>\n<p>Ma proviamo a spiegarlo in un altro modo: prima dell\u2019avvento della polvere da sparo, il castello era uno strumento di difesa impenetrabile. Si costruivano fossati con alligatori (forse un po\u2019 eccessivo dato che la maggior parte delle persone dell\u2019epoca non sapevano nuotare) e quando arrivavano gli invasori si alzava il ponte levatoio e il regno era al sicuro. Ma poi arriv\u00f2 la polvere da sparo e una cosa porta ad un\u2019altra: gli invasori iniziarono a lanciare missili ai muri del castello e di fronte a un missile non c\u2019\u00e8 ponte, muro o fosso che tenga.<\/p>\n<p>Ad ogni modo, \u00e8 importante sottolineare che solo una piccola percentuale delle vulnerabilit\u00e0 sono pericolose o utili in termini malware. La maggior parte delle vulnerabilit\u00e0 causano solo seccature, come il blocco o il riavvio del sistema. Mentre quelle pericolose sono quasi impossibili da sfruttare o sfruttarle costa troppo. Le uniche vulnerabilit\u00e0 che hanno un certo valore per un hacker sono quelle che gli permettono di eseguire codici in modalit\u00e0 remota, di lanciare codici dannosi o \u00a0di acquisire maggiori privilegi sulla macchina (il che gli consentirebbe di ottenere praticamente gli stessi diritti dell\u2019utente o dell\u2019amministratore).<\/p>\n<p>Le vulnerabilit\u00e0 esisteranno sempre. La cosa migliore \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/patch-tuesday-risolve-le-vulnerabilita-ma-solo-se-si-installano-gli-aggiornamenti\/\" target=\"_blank\" rel=\"noopener\">installare i patch<\/a> non appena disponibili. Nonostante ci\u00f2, sto scrivendo questo articolo con un Microsoft Word vulnerabile, con un computer vulnerabile, con un numero infinito di finestre di navigazione aperte attraverso un <a href=\"https:\/\/www.kaspersky.it\/blog\/unalternativa-al-tuo-browser\/\" target=\"_blank\" rel=\"noopener\">browser<\/a> vulnerabile. Le vulnerabilit\u00e0 sono inevitabili, il punto \u00e8 sapere se qualcuno ne ha scoperta una e ha sviluppato un exploit per sfruttarla a proprio vantaggio.<\/p>\n<p>In ambito informatico, sia \u2018vulnerabilit\u00e0\u2019 che \u2018exploit\u2019 (in italiano, \u2018sfruttare\u2019) significano esattamente quello che sembra. La parte complicata \u00e8 spiegare come una specifica vulnerabilit\u00e0 viene alla luce e come un hacker decide di sfruttarla.<\/p>\n<p>Negli attacchi phishing, le vulnerabilit\u00e0 e gli exploit sono semplici. La vulnerabilit\u00e0 \u00e8 rappresentata dall\u2019errore umano e dalla sua ingenuit\u00e0; l\u2019exploit \u00e8 una mail molto convincente.<\/p>\n<p>La dura realt\u00e0 \u00e8 che le vulnerabilit\u00e0 sono ovunque, conosciute e sconosciute. Esistono e sempre esisteranno. La migliore cura? Cercare di non essere delle gazzelle indifese nella savana. Installa gli aggiornamenti, usa un <a href=\"https:\/\/www.kaspersky.com\/it\/products\" target=\"_blank\" rel=\"noopener nofollow\">anti-virus<\/a> efficace e completo, evita le <a href=\"https:\/\/www.kaspersky.it\/blog\/come-proteggersi-viaggiando-allestero\/\" target=\"_blank\" rel=\"noopener\">connessioni Wi-Fi<\/a> pubbliche, non aprire allegati da mail sospette e, in generale, <a href=\"https:\/\/www.kaspersky.it\/blog\/cinque-popolari-truffe-spam\/\" target=\"_blank\" rel=\"noopener\">naviga in forma intelligente<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il tallone era la vulnerabilit\u00e0 di Achille nell\u2019Iliade e il veleno contenuto nella freccia di Paride era l\u2019exploit. In ambito informatico, gli exploit funzionano in modo analogo: l\u2019exploit \u00e8 il<\/p>\n","protected":false},"author":42,"featured_media":1053,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[294,584],"class_list":{"0":"post-1048","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-exploit","9":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-gli-exploit\/1048\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/exploit\/","name":"Exploit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1048"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1048\/revisions"}],"predecessor-version":[{"id":20157,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1048\/revisions\/20157"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1053"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}